扫描网站目录

1.准备工作

①准备目标网站的url:192.168.15.130/pikachu/。

目标网站:在靶机的上布置phpstudy软件,将pikachu复制进WWW文件夹下。打开Apache和MySQL。在浏览器输入目标网站的url:http://localhost/pikachu/http://127.0.0.1/pikachu/http://192.168.15.130/pikachu/。能够访问即说明网站搭建成功。

②准备扫描工具。

a.攻击机上的网站扫描工具“御剑无字典大小限制版”。工具地址为C:\Tools\网站扫描\御剑无字典大小限制1937版,字典地址为C:\Tools\网站扫描\御剑无字典大小限制1937版\bin\DirScan。

b.准备burpsuite和字典。

2.操作步骤

a.御剑无字典大小限制版

双击exe文件。

选择目录扫描功能,在输入栏里填入目标网站的url。点击字典,选择全部.txt文件。点击开始。

等待片刻,即可出现网站目录的扫描结果。选中其中一个,双击即可在浏览器中打开该网站。

b. burpsuite

打开bp,选择proxy代理功能。打开intercept拦截选项(保持intercept is on)。在浏览器中访问目标网站的url。

出现拦截的数据包。快捷键ctrl + R,发送数据到repeater重放功能;快捷键ctrl + I,发送数据包到intruder爆破功能。此次使用的是爆破功能。

将原本的变量§3biu2kvslhf3o6du274l9o5uce§清除,在/pikachu/后添加新的变量§123§(随意的变量)。此§123§变量即在爆破过程中将字典中元素拼在/pikachu/后进行访问。

点击payloads进行字典装载。

在页面最底部将对特殊符号编码的勾选去掉,保持不对/进行编码。在页面最右上角点击start attack,开始爆破。

等待片刻,即可出现扫描结果。根据status状态码以及length数据包长度判断是否有响应。图中可见对/index.php产生了响应,raw为数据包,render展示响应的网页。

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值